Sieciowe Systemy Operacyjne



Podobne dokumenty
Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Internet Explorer. Okres

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Polityka bezpieczeństwa

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

Bezpieczeństwo teleinformatyczne

Instrukcja zarządzania. systemem informatycznym

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Metody ataków sieciowych

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZagroŜenia w sieciach komputerowych

Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r.

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów.

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

Sieci VPN SSL czy IPSec?

Sieci równorzędne, oraz klient - serwer

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Technologia informacyjna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Formularze. Załącznik do zarządzenia nr 22/2009

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Komunikator internetowy w C#

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

BeamYourScreen Bezpieczeństwo

Rozdział I Zagadnienia ogólne

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

1. Instalacja systemu Integra 7

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Bezpieczeństwo operacji wykonywanych przez Pocztowy24, Pocztowy24Biznes i PocztowySMS zaleŝy w równym stopniu od Banku jak i od Ciebie!

"Administrowanie Sieciami Komputerowymi"

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Usługi sieciowe systemu Linux

Szczegółowy opis przedmiotu zamówienia:

program dla opracowujących wnioski o dotacje

WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe

INFRA. System Connector. Opis systemu

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

WorkshopIT Komputer narzędziem w rękach prawnika

Podpis elektroniczny

Podstawy bezpieczeństwa

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

Eduroam - swobodny dostęp do Internetu

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

INSTRUKCJA LOGOWANIA DLA UZYTKOWNIKÓW TOKENA

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Projektowanie architektury systemu. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Zarządzenie Nr 21/2004

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA OBSŁUGI APLIKACJI HERMES sprawdzian i egzamin gimnazjalny. OKE Warszawa

Bezpieczeństwo usług oraz informacje o certyfikatach

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Technologia informacyjna

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Jak chronić się przed zagrożeniami w sieci

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Procedura Zarządzania Profilami Zaufanymi epuap w Urzędzie Miasta w Kudowie-Zdroju

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Samba serwer plików i drukarek. Rafał Szcześniak <mimir@samba.org> The Samba Team. Prosze pytać w każdej chwili

Aktyn Płace-Kadry. Opis usprawnień i zmian w wersji (październik 2011r.)

OŚWIADCZENIE WYKONAWCY

Zadania z sieci Rozwiązanie

Rozdział I BEZPIECZEŃSTWO OSOBOWE

Portal Informacji Produkcyjnej dla Elektrociepłowni

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

MidpSSH - analiza bezpieczeństwa

Transkrypt:

Sieciowe Systemy Operacyjne

Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą skalowalność (Novell NetWare, Windows NT, UNIX). Peer-to-Peer. Wszystkie komputery pracujące w sieci są równorzędne, funkcje serwerów i stacji roboczych nie są sztywno rozdzielone. Architektura dla nieduŝych grup roboczych (Lantastic).

Funkcje serwerów sieciowych Serwer plików Serwer drukowania Serwer komunikacyjny Serwer baz danych Serwer pocztowy Serwer aplikacji Serwer WWW

Sieciowe systemy operacyjne w sieciach korporacyjnych Dostarczanie uŝytkownikom wszechstronnych usług sieciowych w miejsce tradycyjnych funkcji obsługi plików i drukowania Zasoby sieciowe muszą być zorganizowane w taki sposób, aby uprawniony uŝytkownik miał do nich łatwy dostęp niezaleŝnie od ich fizycznej lokalizacji Aktualizowana baza informacyjna o zasobach sieciowych powinna być dostępna w dowolnym czasie i miejscu, jedynie względy bezpieczeństwa wpływają na ograniczenia w dostępie

Sieciowe systemy operacyjne w sieciach korporacyjnych cd. System zabezpieczeń powinien działać niezaleŝnie od rozproszenia chronionych zasobów i zapewniać wysoką niezawodność Usługi komunikacyjne muszą umoŝliwiać współpracę z systemami o innej architekturze Funkcje komunikacyjne powinny być zoptymalizowane pod kątem ich przydatności w Internecie Dostępność narzędzi do administracji i zarządzania sieciami umoŝliwiające analizę i diagnostykę sieci UmoŜliwienie dokonywanie zmian i upgradów

Sterowanie dostępem Mechanizmy sterowania dostępem zapewniają, Ŝe wszystkie bezpośrednie dostępy do róŝnych obiektów są uznawane za legalne Skuteczność sterowania dostępem opiera się na: Poprawnej identyfikacji uŝytkowników lub obiektów zabiegających o dostęp do zasobów poprzez procedury sprawdzania i weryfikacji toŝsamości Kontrolowaniu dostępu do zasobów za pomocą praw dostępu, które są chronione przed nieuprawnioną modyfikacją.

ZagroŜenia niedozwolonego dostępu Intruzi - nieupowaŝniona osoba próbuje włamać się do systemu informatycznego Wirusy - złośliwe programy komputerowe zagraŝające systemom komputerowym, wykorzystujące ich słabe punkty Szpiegostwo - celowe pozyskiwanie tajnych informacji chronionych przed niepowołanym dostępem SabotaŜ - celowe niszczenie tajnych informacji chronionych przed niepowołanym dostępem

Metody weryfikowania toŝsamości uŝytkowników Coś, co znasz (something you know) - do tej kategorii moŝna zaliczyć hasła, identyfikatory, numery PIN, itd Coś, co posiadasz (something you own), np. karta magnetyczna, karta chipowa, klucz do drzwi, itd. Coś, czym się charakteryzujesz (something you are) metody biometryczne, np. linie papilarne, geometria twarzy, tęczówka oka, charakterystyka głosu, ręczny podpis, kod DNA, zapach, cechy behawioralne

Ochrona haseł Większość systemów wymaga podczas identyfikacji podania identyfikatora uŝytkownika oraz hasła Hasła są kodowane algorytmami szyfrującymi umoŝliwiającymi łatwe zakodowanie i jednocześnie będące bardzo trudne do deszyfracji (np. algorytmy haszujące) Hasła są przechowywane w systemie oraz przesyłane w sieci komputerowej w formie zakodowanej

Łamanie haseł Metody brutalnej siły (brute force) sprawdzane są wszystkie moŝliwe kombinacje, złoŝoność ataku zaleŝy od długości hasła Atak słownikowy szyfrowane są kolejne wyrazy ze słownika oraz róŝnych kombinacji tych wyrazów z dołączonymi cyframi, znakami graficznymi itd. Tęczowe tablice (rainbow table) wykorzystywana jest gotowa tablica skrótów, do których próbuje się dopasować przechwycone zaszyfrowane hasło Wirusy, konie trojańskie, key logger InŜynieria społeczna intruz próbuje wyłudzić hasło od uŝytkownika, np. phishing

Liczba róŝnych haseł Długość hasła Tylko litery (26 znaków) Litery i cyfry (36 znaków) DuŜe i małe litery, cyfry (62 znaki) Wszystkie wyświetlane znaki (96) 3 17 576 46 656 238 328 884 736 4 456 976 1 679 616 15 x 10 6 85 x 10 6 5 12 x 10 6 60 x 10 6 916 x 10 6 8 x 10 9 6 309 x 10 6 2 x 10 9 57 x 10 9 783 x 10 9 7 8 x 10 9 78 x 10 9 4 x 10 12 75 x 10 12 8 209 x 10 9 3 x 10 12 218 x 10 12 7 x 10 15 9 5 x 10 12 102 x 10 12 14 x 10 15 693 x 10 15 10 141 x 10 12 4 x 10 15 839 x 10 15 67 x 10 18

Czas potrzebny na pełen przegląd haseł przy załoŝeniu weryfikacji 100 000 haseł na sekundę Długość hasła Tylko litery (26 znaków) Litery i cyfry (36 znaków) DuŜe i małe litery, cyfry (62 znaki) Wszystkie wyświetlane znaki (96) 3 0,2 s 0,5 s 2,4 s 8,8 s 4 2,6 s 17 s 2,5 min 14,1 min 5 2 min 10 min 2,5 godz. 22 godz 6 51 min 6 godz 6,6 dni 90 dni 7 22 godz. 9 dni 407 dni 23 lata 8 24 dni 326 dni 69 lat 2287 lat 9 628 dni 32 lata 4270 lat 219 451 lat 10 44 lata 1159 lat 265 958 lat 21 mln lat

Metody utrudniania haseł Dołączanie do hasła tzw. domieszek Wymuszanie na uŝytkownikach odpowiednio długich haseł Wymuszanie na uŝytkownikach czasowej zmiany haseł Hasła generowane komputerowo Aktywne sprawdzanie haseł Pasywne sprawdzanie haseł Hasła jednorazowe

Koncepcje mechanizmów sterowania dostępem Macierz dostępu Lista kontroli dostępu ACL (Access Control List) Lista moŝliwości (capability) Zaufane systemy Hierarchia dostępu

Model macierzy dostępu Macierz dostępu stanowi podstawowy sposób opisu systemów ochrony. W tym modelu stan systemu ochrony reprezentuje macierz, a przejścia stanów są opisywane poleceniami. Stan systemu jest określany przez zbiór podmiotów S, zbiór obiektów O oraz macierz dostępu A. Elementy macierzy zawierają rodzaje Obiekty dozwolonych praw dostępu R O1 O2 F1 F2 D1 D2 Podmioty U1 RWE Own,R R R U2 RW RWE RW R

Lista sterowania dostępem Lista sterowania dostępem ACL (Access Control List) jest listą podmiotów s upowaŝnionych do dostępu do pewnego obiektu x. Lista ta zawiera niepuste elementy kolumny x macierzy dostępu A, i-ta pozycja listy określa nazwę podmiotu s i oraz prawa r i w elemencie A[s i,x] macierzy Podmioty Prawa dostępu ACL(O1) ACL(O2) ACL(F1) ACL(F2) ACL(D1) ACL(D2) U1 [RWE] U2 [RW] U1 [Own,R] U1 [R] U2 [RWE] U1 [R] U2 [RW] U2 [R]

Lista moŝliwości MoŜliwość (capability) jest parą (x,r) określającą unikalną nazwę (adres logiczny) obiektu x i zbiór praw dostępu r do x. MoŜliwość jest rodzajem biletu, którego posiadanie bezwarunkowo upowaŝnia do dostępu r do obiektu x C(U1) C(U2) Obiekt Prawa O1 F1 F2 D1 O2 F2 D1 D2 [RWE] [Own,R] [R] [R] [RW] [RWE] [RW] [R]

Zasady projektowania mechanizmów ochrony Najmniejsze uprzywilejowanie - kaŝdy uŝytkownik i proces powinny dysponować najmniejszym zbiorem niezbędnych praw Ekonomiczność mechanizmu - projekt powinien być dostatecznie mały i prosty, by mógł być zweryfikowany i zaimplementowany Całkowite pośrednictwo - kaŝdy dostęp powinien podlegać upowaŝnieniu i kontroli Jawność projektu - ochrona systemu nie powinna zaleŝeć od utrzymywania w tajemnicy projektu lub ignorancji intruzów

Zasady projektowania mechanizmów ochrony cd. Oddzielenie przywilejów - gdzie to moŝliwe, dostęp do obiektu powinien zaleŝeć od spełnienia więcej niŝ jednego warunku Najmniejszy wspólny mechanizm - liczba wspólnych mechanizmów powinna być jak najmniejsza Psychiczna akceptowalność - mechanizmy muszą być łatwe w uŝyciu, aby były stosowane poprawnie i nie były omijane przez uŝytkowników

Sieciowe systemy operacyjne Novell NetWare Windows Unix Linux